13
Ср, нояб

Киберпреступники все чаще атакуют организации с помощью криптомайнеров - Check Point

Киберпреступники все чаще атакуют организации с помощью криптомайнеров для незаконной добычи денег. Кроме того, все больше угроз нацелены на облачные инфраструктуры, говорится в полугодовом отчете Cyber Attack Trends: 2018 Mid-Year Report, подготовленном компанией Check Point Software Technologies Ltd. - поставщиком решений в области кибербезопасности по всему миру.


Так, в 1-м полугодии 2018 года число организаций, которые были атакованы с помощью вредоносных криптомайнеров, выросло вдвое - до 42% по сравнению с 20,5% во второй половине 2017 года. Подобное вредоносное ПО позволяет злоумышленникам эксплуатировать мощность ПК или мобильных устройств для незаконного майнинга криптовалюты, используя до 65% от мощности процессора.


Три самые активные версии вредоносного ПО в 1-м полугодии 2018 - это криптомайнеры. По оценкам, только за последние полгода злоумышленники заработали на атаках криптомайнеров $2,5 млрд и их доходы продолжают расти.
А новый тренд, который обнаружили исследователи Check Point, - растущее число атак на облачные инфраструктуры. Только в прошлом году 51% организаций по всему миру столкнулись подобными атаками.


Эксперты Check Point назвали самых активных криптомайнеров в январе-июне в 1-м полугодии 2018 года:
Coinhive (30%) - криптомайнер, предназначенный для добычи криптовалюты Monero без ведома пользователя, когда тот посещает веб-сайты
Cryptoloot (23%) - майнер, встраиваемый в сайт с помощью JavaScript кода; добывает криптовалюты Monero без разрешения пользователя.
JSEcoin (17%) - криптомайнер, созданный для добычи криптовалюты Monero через веб-сайты без ведома пользователей.


Самые активные программы-вымогатели
Locky (40%) - вымогатель распространяется с помощью спам-писем, содержащих загрузчик, замаскированный под вложение Word или Zip, который затем загружает и устанавливает вредоносное ПО, шифрующее файлы пользователя.
WannaCry (35%) - программа-вымогатель, которая получила широкое распространение во время крупномасштабной атаки в мае 2017 г. распространяется по сетям с помощью эксплойта для блока Рсерверных сообщений (SMB) Windows под названием EternalBlue.
Globeimposter (8%) - вымогатель распространялся с помощью спам-кампаний, вредоносной рекламы и эксплойт-китов; после шифрования программа добавляет расширение .crypt к каждому зашифрованному файлу.


Самые активные мобильные зловреды
Triada (51%) - модульный бэкдор для Android, который дает огромные привилегии скачанным зловредам, чтобы они могли внедриться в системные процессы; Triada также был замечен в подмене URL-адресов, загруженных в браузере.
Lokibot (19%) - мобильный банковский троян, нацеленный на пользователей Android; зловред может заблокировать телефон, если попытаться удалить его права администратора.
Hidad (10%) - зловред для Android, который переупаковывает легитимные приложения и затем реализует их в магазинах сторонних производителей; его главная функция - показ рекламы, однако он также может получить доступ к ключевым настройкам безопасности, встроенным в операционную систему, что позволяет злоумышленнику получить конфиденциальные данные пользователя.

ИА "Финмаркет"